Abo
  • Services:
Anzeige
Noch im Aufbau (Symbolbild): Die erste Ausschreibung für Postquantenalgorithmen endet im November 2017.
Noch im Aufbau (Symbolbild): Die erste Ausschreibung für Postquantenalgorithmen endet im November 2017. (Bild: Pexels.com/CC0 1.0)

Die Suche nach neuen Algorithmen

Sowohl staatliche Forschungsinstitute wie auch große IT-Konzerne arbeiten an Technologien, die es erlauben, möglichst viele Qubits mit möglichst langer Lebensdauer miteinander zu verschränken. Das gelingt mit heutiger Technologie meist nur bei extrem tiefen Temperaturen knapp über dem absoluten Nullpunkt.

Die immensen Probleme dabei lassen sich an der Anzahl an Qubits ablesen, mit denen heutige Mini-Quantencomputer arbeiten. Bislang lassen sich nur ein gutes Dutzend Qubits kontrollierbar miteinander verschalten. "Zum Knacken von 2.048-Bit-RSA bräuchte man ohne Korrektur- und sonstige Hilfs-Qubits insgesamt mindestens 6.000 Qubits, die alle gleichzeitig vom Beginn der Quantenrechnung bis zur Messung ohne Unterbrechung zur Verfügung stehen müssen", sagt Brands. Mit hin und wieder in den Medien zitierten 50-Qubit-Rechnern wäre für solche Zwecke also noch gar nichts gewonnen.

Anzeige

Daten entschlüsseln wird anfangs teuer sein

Sollte ein solches System einmal realisiert sein, könnte man damit allerdings eine ganze Menge heute für sicher gehaltener Datenströme angreifen - wobei nebenbei natürlich die Frage der Kosten im Raum steht: Rechenzeit auf einer derartigen Maschine wird anfangs nicht ganz billig sein.

Nun ist vor einigen Jahren die Firma D-Wave mit einem Quantencomputer an die Öffentlichkeit gegangen, der kommerziell vermarktet wird und der bereits über rund 2.000 Qubits verfügt. Allerdings handelt es sich bei dieser Maschine nicht um einen frei programmierbaren Quantencomputer, sondern um einen "adiabatischen Quantencomputer". Solche Systeme nutzen ebenfalls Quanteneffekte aus - allerdings können sie nur bestimmte Probleme optimieren und benötigen hierzu bereits eine gewisse Vorkenntnis der gesuchten Lösung. Insbesondere lässt sich der Shor-Algorithmus auf solchen Rechnern nicht ausführen. Rechner von D-Wave werden aber mittlerweile eingesetzt, um etwa Oberflächeneffekte auf Festplatten zu optimieren.

Grover durchsucht unsortierte Daten

Neben dem Shor-Algorithmus ist auch der Grover-Algorithmus gut erforscht. Dieser Suchalgorithmus eignet sich vor allem zum rasanten Durchforsten unsortierter Daten. Mit ihm lassen sich theoretisch auch symmetrische Verschlüsselungen wie AES angreifen. "Allerdings halbiert er nur die nötige Bitanzahl im Vergleich zu klassischen Algorithmen und erfordert damit immer noch einen mit der Bitanzahl exponentiell steigenden Aufwand", sagt Brands. Damit ließe sich dieser Algorithmus einfach durch den Einsatz längerer Schlüssel aushebeln.

Andere Algorithmen werden zurzeit von Experten diskutiert oder befinden sich noch in der Entwicklung. Noch bis November 2017 läuft, ausgerufen vom amerikanischen National Institute of Standards and Technology (NIST), die weltweit erste Ausschreibung für Post-Quanten-Algorithmen. Die mathematischen Grundlagen solcher "quantensicheren" Algorithmen werden gerade intensiv erforscht. Viele Wissenschaftler setzen auf gitterbasierte Verfahren, bei denen man etwa den Werten leichtes Rauschen hinzufügt, was den Shor-Algorithmus überfordert. Der Grover-Algorithmus ließe sich hier zwar noch einsetzen, aber ebenfalls durch den Einsatz längerer Schlüssel besiegen.

Neue Algorithmen werden kommen

Andere Verfahren setzen auf kryptologische Hash-Funktionen oder aufwändigere Konstrukte wie etwa das McEliece-Kryptosystem. Das Problem bei einigen dieser Ansätze dürfte aber sein, dass sie relativ große Datenmengen erzeugen. Man wird aber in den kommenden Jahren mit Überraschungen rechnen dürfen: Denn noch sind nur wenige Algorithmen etabliert und gut verstanden. Zu den bekannten werden sich sicherlich noch einige hinzugesellen.

Wie die Datenprotokolle in einem Quanten-Kommunikationszeitalter aussehen werden, ist ebenfalls noch Gegenstand von Diskussionen. Für digitale Signaturen bietet sich etwa das SPHINCS-Verfahren an. Denn im Internet des Quanten-Informationszeitalters werden auch neue Methoden zur Authentifizierung und Zertifizierung notwendig - was den Hackern in unserem fiktiven Roman weitere interessante Arbeitsfelder verspricht.

 Verschlüsselung: Kryptographie im Quantenzeitalter

eye home zur Startseite
oll72 09. Mai 2017

Wie der Autor im Artikel schon erwähnte beruht die Primfaktorzerlegung auf dem...



Anzeige

Stellenmarkt
  1. LEDVANCE GmbH, Garching bei München
  2. SQS Software Quality Systems AG, Gifhorn-Weyhausen, Köln, Frankfurt, München, Hamburg, deutschlandweit
  3. MBtech Group GmbH & Co. KGaA, Neutraubling, Regensburg
  4. Atlas Copco - Synatec GmbH, Stuttgart


Anzeige
Spiele-Angebote
  1. 17,99€
  2. 30,99€
  3. 22,99€

Folgen Sie uns
       


  1. Itchy Nose

    Die Nasensteuerung fürs Smartphone

  2. Apple

    Swift 4 erleichtert Umgang mit Strings und Collections

  3. Redundanz

    AEG stellt Online-USV für den 19-Zoll-Serverschrank vor

  4. Drei

    Netzanbieter warnt vor Upgrade auf iOS 11

  5. Microsoft

    Zusatzpaket bringt wichtige Windows-Funktionen für .Net Core

  6. Olympus Tough TG5 vs. Nikon Coolpix W300

    Die Schlechtwetter-Kameras

  7. Elektroauto

    Elektrobus stellt neuen Reichweitenrekord auf

  8. Apple

    Xcode 9 bringt Entwicklertools für CoreML und Metal 2

  9. Messenger

    Wire-Server steht komplett unter Open-Source-Lizenz

  10. Smart Glass

    Amazon plant Alexa-Brille



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

  1. Re: Als Android-Nutzer beneide ich euch

    Brainfreeze | 15:00

  2. Re: Preis/Leistungssieger Tablets mit UMTS/LTE?

    icekeuter | 14:59

  3. Re: was kann man da denn schon falsch machen?

    maci23 | 14:56

  4. Re: Kontrollzentrum GPS deaktivieren?

    johnDOE123 | 14:54

  5. Ich pople nicht, ich texte!

    Kein Kostverächter | 14:53


  1. 14:28

  2. 13:55

  3. 13:40

  4. 12:59

  5. 12:29

  6. 12:00

  7. 11:32

  8. 11:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel